Como o NemoClaw Funciona
O NemoClaw combina um plugin CLI leve com um blueprint versionado para mover o OpenClaw para um sandbox controlado. Esta página explica os conceitos-chave sobre o NemoClaw em alto nível.
Como Tudo se Encaixa
O CLI nemoclaw é o ponto de entrada principal para configurar e gerenciar agentes OpenClaw em sandbox.
Ele delega o trabalho pesado a um blueprint versionado, um artefato Python que orquestra a criação do sandbox, aplicação de políticas e configuração do provedor de inferência através do CLI do OpenShell.
flowchart TB
subgraph Host
CMD["nemoclaw onboard"]
PLUGIN[nemoclaw plugin]
BLUEPRINT[blueprint runner]
CLI["openshell CLI sandbox · gateway · inference · policy"]
CMD --> PLUGIN
PLUGIN --> BLUEPRINT
BLUEPRINT --> CLI
end
subgraph Sandbox["OpenShell Sandbox"]
AGENT[OpenClaw agent]
INF[NVIDIA inference, routed]
NET[strict network policy]
FS[filesystem isolation]
AGENT --- INF
AGENT --- NET
AGENT --- FS
end
PLUGIN --> AGENT
classDef nv fill:#76b900,stroke:#333,color:#fff
classDef nvLight fill:#e6f2cc,stroke:#76b900,color:#1a1a1a
classDef nvDark fill:#333,stroke:#76b900,color:#fff
class CMD,PLUGIN,BLUEPRINT nvDark
class CLI nv
class AGENT nv
class INF,NET,FS nvLight
style Host fill:none,stroke:#76b900,stroke-width:2px,color:#1a1a1a
style Sandbox fill:#f5faed,stroke:#76b900,stroke-width:2px,color:#1a1a1a
Princípios de Design
A arquitetura do NemoClaw segue os seguintes princípios.
Plugin enxuto, blueprint versionado O plugin permanece pequeno e estável. A lógica de orquestração reside no blueprint e evolui em sua própria cadência de release.
Respeitar os limites do CLI
O CLI nemoclaw é a interface principal. Os comandos do plugin estão disponíveis em openclaw nemoclaw, mas não substituem os comandos nativos do OpenClaw.
Segurança da cadeia de suprimentos Os artefatos de blueprint são imutáveis, versionados e verificados por digest antes da execução.
Nativo do OpenShell para novas instalações
Para usuários sem uma instalação existente do OpenClaw, o NemoClaw recomenda usar openshell sandbox create diretamente em vez de forçar um bootstrap orientado por plugin.
Configuração reprodutível Executar a configuração novamente recria o sandbox a partir do mesmo blueprint e definições de política.
Plugin e Blueprint
O NemoClaw é dividido em duas partes:
- O plugin é um pacote TypeScript que alimenta o CLI
nemoclawe também registra comandos emopenclaw nemoclaw. Ele lida com a interação do usuário e delega o trabalho de orquestração ao blueprint. - O blueprint é um artefato Python versionado que contém toda a lógica para criar sandboxes, aplicar políticas e configurar a inferência. O plugin resolve, verifica e executa o blueprint como um subprocesso.
Essa separação mantém o plugin pequeno e estável enquanto permite que o blueprint evolua em sua própria cadência de release.
Criação do Sandbox
Quando você executa nemoclaw onboard, o NemoClaw cria um sandbox OpenShell que roda o OpenClaw em um contêiner isolado.
O blueprint orquestra esse processo através do CLI do OpenShell:
- O plugin baixa o artefato do blueprint, verifica a compatibilidade de versão e valida o digest.
- O blueprint determina quais recursos do OpenShell criar ou atualizar, como gateway, provedores de inferência, sandbox e política de rede.
- O blueprint chama comandos do CLI do OpenShell para criar o sandbox e configurar cada recurso.
Após o sandbox iniciar, o agente roda dentro dele com todos os controles de rede, sistema de arquivos e inferência em vigor.
Roteamento de Inferência
As requisições de inferência do agente nunca saem do sandbox diretamente. O OpenShell intercepta toda chamada de inferência e a roteia para o provedor configurado. O NemoClaw roteia a inferência para a nuvem NVIDIA, especificamente o Nemotron 3 Super 120B através do build.nvidia.com. Você pode trocar de modelo em tempo de execução sem reiniciar o sandbox.
Política de Rede e Sistema de Arquivos
O sandbox inicia com uma política de linha de base rigorosa definida em openclaw-sandbox.yaml.
Esta política controla quais endpoints de rede o agente pode acessar e quais caminhos do sistema de arquivos ele pode utilizar.
- Para rede, apenas os endpoints listados na política são permitidos. Quando o agente tenta acessar um host não listado, o OpenShell bloqueia a requisição e a exibe no TUI para aprovação do operador.
- Para sistema de arquivos, o agente pode escrever em
/sandboxe/tmp. Todos os outros caminhos do sistema são somente leitura.
Os endpoints aprovados persistem durante a sessão atual, mas não são salvos no arquivo de política de linha de base.
Próximos Passos
- Siga o Início Rápido para iniciar seu primeiro sandbox.
- Consulte a Arquitetura para a estrutura técnica completa, incluindo layouts de arquivos e o ciclo de vida do blueprint.
- Consulte os Perfis de Inferência para detalhes de configuração do provedor.